Поток на задачите за конфигуриране на локален шлюз

Има две опции за конфигуриране на локалния шлюз за вашата магистрала Webex Calling:

  • Багажник, базиран на регистрация

  • Багажник, базиран на сертификат

Използвайте потока от задачи или под Базиран на регистрация локален шлюз или базиран на сертификат локален шлюз, за да конфигурирате локален шлюз за вашата Webex Calling магистрала. Вижте Конфигуриране на връзки, групи маршрути и планове за набиране за Webex Calling за повече информация относно различните типове линии. Изпълнете следните стъпки на самия локален шлюз, като използвате интерфейса на командния ред (CLI). Използваме протокол за започване на сесия (SIP) и транспорт на сигурността на транспортния слой (TLS), за да защитим магистралата, и защитен протокол в реално време (SRTP), за да защитим медиите между локалния шлюз и Webex Calling.

Преди да започнете

  • Разберете изискванията за базирана на място обществена комутируема телефонна мрежа (PSTN) и локален шлюз (LGW) за обаждания чрез Webex. Вижте Предпочитана архитектура на Cisco за Webex Calling за повече информация.

  • Тази статия предполага, че е налице специална платформа за локален шлюз без съществуваща гласова конфигурация. Ако модифицирате съществуващ PSTN шлюз или корпоративно внедряване на локален шлюз, за да използвате като функция за локален шлюз за Webex Calling, тогава обърнете специално внимание на конфигурацията. Уверете се, че не прекъсвате съществуващите потоци на повиквания и функционалност поради промените, които правите.

  • Създайте ствол в Control Hub и го задайте на местоположението. Вижте Конфигуриране на връзки, групи маршрути и планове за набиране за Webex Calling за повече информация.

Преди да започнете

  • Уверете се, че следната базова конфигурация на платформата, която конфигурирате, е настроена в съответствие с правилата и процедурите на вашата организация:

    • НТП

    • ACL

    • активиране на пароли

    • основна парола

    • IP маршрутизиране

    • IP адреси и т.н

  • Необходима ви е минимална поддържана версия на Cisco IOS XE 16.12 или IOS-XE 17.3 за всички внедрявания на локален шлюз.

1

Уверете се, че присвоявате на всички интерфейси на ниво 3 валидни и маршрутизирани IP адреси:

interface GigabitEthernet0/0/0
description Interface facing PSTN and/or CUCM
ip address 192.168.80.14 255.255.255.0!
interface GigabitEthernet0/0/1
description Interface facing Webex Calling
ip address 192.168.43.197 255.255.255.0
2

Конфигурирайте предварително първичен ключ за паролата, като използвате следните команди, преди да използвате в идентификационните данни и споделените тайни. Вие шифровате паролите тип 6 с помощта на AES шифър и дефиниран от потребителя първичен ключ.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Конфигурирайте IP сървъра за имена, за да активирате DNS търсене и ping, за да сте сигурни, че сървърът е достъпен. Локалният шлюз използва DNS за разрешаване на прокси адреси на Webex Calling:

conf t
Enter configuration commands, one per line.  End with CNTL/Z.
ip name-server 8.8.8.8
end
4

Активиране на изключителността на TLS 1.2 и точка за доверие по подразбиране:

  1. Създайте резервна PKI точка за доверие и я наречете sampleTP.

  2. Задайте доверената точка като доверителна точка за сигнализиране по подразбиране под sip-ua.


     
    • Уверете се, че cn-san-validate server установява връзка с локален шлюз само ако изходящият прокси, който конфигурирате на tenant 200 (описан по-късно), съвпада с CN-SAN списъка, който получавате от сървъра.

    • Необходима ви е крипто точката на доверие, за да работи TLS. Въпреки че не се нуждаете от локален клиентски сертификат (например mTLS), настроен за връзката.

  3. Активирайте v1.2 изключителност, за да деактивирате TLS v1.0 и v1.1.

  4. Задайте tcp-retry count на 1000 (5-msec кратни = 5 секунди).

  5. Задайте връзка с таймери за установяване на TLS <wait-timer in="" sec="">. Диапазонът е от 5 до 20 секунди, а по подразбиране е 20 секунди. (LGW отнема 20 секунди, за да открие неуспешната TLS връзка, преди да се опита да установи връзка със следващия наличен SBC за достъп до Webex Calling. CLI позволява на администратора да променя стойността, за да се приспособи към мрежовите условия и да открива неуспешни връзки с Access SBC много по-бързо).


     

    Приложими са Cisco IOS XE 17.3.2 и по-нова версия.

configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
crypto pki trustpoint sampleTP
revocation-check crl
exit

sip-ua
crypto signaling default trustpoint sampleTP cn-san-validate server
transport tcp tls v1.2
tcp-retry 1000
end
5

Актуализирайте доверителния пул на локалния шлюз:

Пакетът за доверие по подразбиране не включва сертификатите „DigiCert Root CA“ или „IdenTrust Commercial“, които са ви необходими за валидиране на сертификата от страна на сървъра по време на установяване на TLS връзка към Webex Calling.

Изтеглете най-новия „Cisco Trusted Core Root Bundle“ от http://www.cisco.com/security/pki/, за да актуализирате пакета trustpool.

  1. Проверете дали съществуват сертификатите DigiCert Room CA и IdenTrust Commercial:

    show crypto pki trustpool | include DigiCert
  2. Ако сертификатите DigiCert Room CA и IdenTrust Commercial не съществуват, актуализирайте както следва:

    configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    crypto pki trustpool import clean url 
    http://www.cisco.com/security/pki/trs/ios_core.p7b
    Reading file from http://www.cisco.com/security/pki/trs/ios_core.p7b
    Loading http://www.cisco.com/security/pki/trs/ios_core.p7b 
    % PEM files import succeeded.
    end
    

     

    Като алтернатива можете да изтеглите пакета сертификати и да инсталирате от локален сървър или флаш памет на Local Gateway.

    Например:

    crypto pki trustpool import clean url flash:ios_core.p7b
  3. Потвърдете:

    show crypto pki trustpool | include DigiCert
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    cn=DigiCert Global Root CA
    o=DigiCert Inc
    
    show crypto pki trustpool | include IdenTrust Commercial
    cn=IdenTrust Commercial Root CA 1
    cn=IdenTrust Commercial Root CA 1

Преди да започнете

Уверете се, че сте изпълнили стъпките в Control Hub, за да създадете местоположение и да добавите ствол за това местоположение. В следващия пример получавате информацията от Control Hub.

1

Въведете следните команди, за да включите приложението Local Gateway (вижте Референтна информация за портове за Cisco Webex Calling за най-новите IP подмрежи, които трябва да добавите към списъка за доверие):

configure terminal 
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
exit
allow-connections sip to sip
media statistics
media bulk-stats
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
sip
g729 annexb-all
early-offer forced
end

Ето обяснение на полетата за конфигурацията:

Предотвратяване на измами с такси
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Активира изходните IP адреси на обекти, от които локалният шлюз очаква законни VoIP повиквания, като Webex Calling партньори, унифицирани CM възли и IP PSTN.

  • По подразбиране LGW блокира всички настройки на входящи VoIP разговори от IP адреси, които не са в списъка му с надеждни. IP адресите от устройства за набиране с „целев IP адрес на сесията“ или група сървъри са надеждни по подразбиране и не е необходимо да попълвате тук.

  • IP адресите в списъка трябва да съответстват на IP подмрежите според регионалния център за данни Webex Calling, който свързвате. За повече информация вижте Референтна информация за порт за Webex Calling.


     

    Ако вашият LGW е зад защитна стена с ограничен конус NAT, може да предпочетете да деактивирате списъка с надеждни IP адреси в интерфейса, обърнат към Webex Calling. Защитната стена вече ви защитава от нежелан входящ VoIP. Действието за деактивиране намалява разходите за дългосрочна конфигурация, тъй като не можем да гарантираме, че адресите на партньорите Webex Calling остават фиксирани и вие трябва да конфигурирате вашата защитна стена за партньорите във всеки случай.

  • Конфигурирайте други IP адреси на други интерфейси, например: гарантирате, че добавяте Unified CM адресите към обърнатите навътре интерфейси.

  • IP адресите трябва да съвпадат с IP адресите на хоста и outbound-proxy решава до наемател 200 .

  • Вижте https://www.cisco.com/c/en/us/support/docs/voice/call-routing-dial-plans/112083-tollfraud-ios.html за повече информация.

Мултимедия
voice service voip
 media statistics 
 media bulk-stats 
  • Медийна статистика

    Позволява наблюдение на медиите на локалния шлюз.

  • Групова статистика за медиите

    Позволява на контролната равнина да анкетира равнината на данни за статистически данни за групови повиквания.

  • Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-m1.html#wp2556713095 за повече информация.

Основна функционалност SIP към SIP
allow-connections sip to sip
Допълнителни услуги
no supplementary-service sip refer
no supplementary-service sip handle-replaces

Деактивира REFER и заменя ИД на диалоговия прозорец в замества заглавката с ИД на партньорския диалогов прозорец.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s12.html#wp2876138889 за повече информация.

Факс протокол
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Активира T.38 за транспорт на факс, въпреки че трафикът на факс няма да бъде шифрован.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 за повече информация.
Активирайте глобалното зашеметяване
stun
stun flowdata agent-id 1 boot-count 4
stun flowdata shared-secret 0 Password123$
  • Когато пренасочите обаждане към потребител на Webex Calling (например и обажданата, и обаждащата се страна са абонати на Webex Calling и ако закотвите медия към Webex Calling SBC), тогава носителят не може да тече към локалния шлюз, тъй като дупката не е отворена.

  • Функцията за свързване на зашеметяване на локалния шлюз позволява локално генерирани заявки за зашеметяване да се изпращат по договорения медиен път. Зашеметяването помага да се отвори дупката в защитната стена.

  • Паролата за зашеметяване е предпоставка, за да може локалният шлюз да изпраща съобщения за зашеметяване. Можете да конфигурирате защитни стени, базирани на Cisco IOS/IOS XE, за да проверяват за тази парола и да отварят дупки динамично (например без изрични правила за влизане и излизане). Но за разгръщането на локалния шлюз вие конфигурирате защитната стена статично, за да отваря входни и изходни дупки въз основа на подмрежите SBC Webex Calling. Като такава, защитната стена трябва да третира това като всеки входящ UDP пакет, който задейства отварянето на pinhole, без изрично да разглежда съдържанието на пакета.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 за повече информация.
G729
sip
g729 annexb-all

Позволява всички варианти на G729.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 за повече информация.
SIP
early-offer forced

Принуждава локалния шлюз да изпрати информацията за SDP в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp3350229210 за повече информация.
2

Конфигурирайте „SIP профил 200“.

voice class sip-profiles 200
rule 9 request ANY sip-header SIP-Req-URI modify "sips:(.*)" "sip:\1"
rule 10 request ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 11 request ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 12 request ANY sip-header Contact modify "<sips:(.*)>" "<sip:\1;transport=tls>" 
rule 13 response ANY sip-header To modify "<sips:(.*)" "<sip:\1"
rule 14 response ANY sip-header From modify "<sips:(.*)" "<sip:\1"
rule 15 response ANY sip-header Contact modify "<sips:(.*)" "<sip:\1"
rule 20 request ANY sip-header From modify ">" ";otg=hussain2572_lgu>"
rule 30 request ANY sip-header P-Asserted-Identity modify "sips:(.*)" "sip:\1"

Ето обяснение на полетата за конфигурацията:

  • правило 9

    Гарантира, че изброявате заглавката като “SIP-Req-URI” и не “SIP-Req-URL” .

    Правилото преобразува между SIP URI и SIP URL адреси, тъй като Webex Calling не поддържа SIP URI в съобщенията за заявка/отговор, но се нуждае от тях за SRV заявки, например: _sips._tcp.<outbound-proxy>.
  • правило 20

    Модифицира заглавката From, за да включи параметъра OTG/DTG на групата на каналите от Control Hub, за да идентифицира уникално сайт на локален шлюз в предприятие.

  • Прилага SIP профил към клиент на гласов клас 200 (обсъден по-късно) за всички насочени към трафика Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 за повече информация.

3

Конфигурирайте профил на кодек, дефиниция на зашеметяване и SRTP Crypto пакет.

voice class codec 99
codec preference 1 g711ulaw
codec preference 2 g711alaw 
exit
voice class srtp-crypto 200
crypto 1 AES_CM_128_HMAC_SHA1_80
exit
voice class stun-usage 200
stun usage firewall-traversal flowdata
stun usage ice lite
exit

Ето обяснение на полетата за конфигурацията:

  • Кодек за гласов клас 99

    Позволява кодеци g711 (mu и a-law) за сесии. Приложете зашеметяване към всички точки за набиране.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 за повече информация.
  • Гласов клас srtp-crypto 200

    Указва SHA1_80 като единствения пакет за шифроване на SRTP, който се предлага от Local Gateway в SDP в оферта и отговор. Webex Calling поддържа само SHA1_80. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 за повече информация.

  • Прилага клиент на гласов клас 200 (обсъден по-късно) срещу Webex Calling.

  • Гласов клас stun-usage 200

    Определя използването на зашеметяване. Прилага зашеметяване към всички точки за набиране, обърнати към Webex Calling (маркер 2XX), за да се избегне никакъв звук, когато Unified CM телефон пренасочва повикването към друг телефон Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 за повече информация.


 

Ако вашият закрепен носител в ITSP SBC и локалния шлюз е зад NAT, тогава изчакайте входящия медиен поток от ITSP. Можете да приложите команда за зашеметяване на ITSP, изправени пред dial-peers.


 

Имате нужда от stun usage ice-lite за потоци от обаждания, използващи оптимизация на медийния път.

4

Съпоставете параметрите на контролния център към конфигурацията на локалния шлюз.

Добавете Webex Calling като наемател в локалния шлюз. Необходима ви е конфигурация, за да регистрирате локалния шлюз под клиент на гласов клас 200. Трябва да получите елементите на тази конфигурация от страницата Trunk Info от Control Hub, както е показано на следното изображение. Следващият пример показва кои са полетата, които се съпоставят към съответния CLI на локалния шлюз.

Приложете клиент 200 към всички точки за набиране, обърнати към Webex Calling (2xx маркер) в рамките на конфигурацията на локалния шлюз. Функцията за наемател на гласов клас позволява групиране и конфигуриране на параметри на SIP трънк, които иначе се извършват при гласова услуга VoIP и sip-ua. Когато конфигурирате клиент и го приложите под точка за набиране, следният ред на предпочитание се прилага за конфигурациите на локален шлюз:

  • Dial-peer конфигурация

  • Конфигурация на наемател

  • Глобална конфигурация (гласова услуга VoIP / sip-ua)

5

Конфигурирайте voice class tenant 200, за да активирате регистрация на магистрала от Local Gateway към Webex Calling въз основа на параметрите, които сте получили от Control Hub:


 

Следният команден ред и параметри са само примерни. Използвайте параметрите за вашето собствено внедряване.

voice class tenant 200
  registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls
  credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm BroadWorks
  authentication username Hussain2572_LGU password 0 meX7]~)VmF realm 40462196.cisco-bcld.com
  no remote-party-id
  sip-server dns:40462196.cisco-bcld.com
  connection-reuse
  srtp-crypto 200
  session transport tcp tls 
  url sips 
  error-passthru
  asserted-id pai 
  bind control source-interface GigabitEthernet0/0/1
  bind media source-interface GigabitEthernet0/0/1
  no pass-thru content custom-sdp 
  sip-profiles 200 
  outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com  
  privacy-policy passthru

Ето обяснение на полетата за конфигурацията:

voice class tenant 200

Разрешава специфични глобални конфигурации за множество наематели на SIP канали, които позволяват диференцирани услуги за наематели.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2159082993 за повече информация.
registrar dns:40462196.cisco-bcld.com scheme sips expires 240 refresh-ratio 50 tcp tls

Регистрационен сървър за локалния шлюз с настройка на регистрацията да се опреснява на всеки две минути (50% от 240 секунди). За повече информация вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1687622014.

credentials number Hussain6346_LGU username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks

Идентификационни данни за предизвикателство за регистрация на магистрала. За повече информация вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp3153621104.

authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm BroadWorks
authentication username Hussain2572_LGU password 0 meX71]~)Vmf realm 40462196.cisco-bcld.com

Предизвикателство за удостоверяване за повиквания. За повече информация вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462.

no remote-party-id

Деактивирайте заглавката на SIP Remote-Party-ID (RPID), тъй като Webex Calling поддържа PAI, който е активиран чрез CIO asserted-id pai. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-r1.html#wp1580543764 за повече информация.

sip-server dns:40462196.cisco-bcld.com
Определя сървърите на Webex Calling. За повече информация вж https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1551532462
connection-reuse

Използва една и съща постоянна връзка за регистрация и обработка на повиквания.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-c6.html#wp1622025569 за повече информация.
srtp-crypto 200

Определя voice class srtp-crypto 200 за да посочите SHA1_80. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 за повече информация.

session transport tcp tls
Задава транспорт към TLS. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 за повече информация.
url sips

SRV заявката трябва да бъде SIP, както се поддържа от SBC за достъп; всички други съобщения се променят на SIP от sip-профил 200.

error-passthru

Указва функцията за пропускане на SIP грешка в отговор.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-e1.html#wp2069028434 за повече информация.
asserted-id pai

Включва обработката на PAI в локалния шлюз. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-a1.html#wp1052365203 за повече информация.

bind control source-interface GigabitEthernet0/0/1

Конфигурира IP адрес на източник за сигнализиране на интерфейса на източника срещу Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

bind media source-interface GigabitEthernet0/0/1

Конфигурира IP адрес на източник за интерфейс на източник на медия, обърнат към Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

no pass-thru content custom-sdp

Команда по подразбиране под наемател. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p1.html#wp1894635288 за повече информация.

sip-profiles 200

Променя SIP на SIP и модифицира линия/порт за съобщения INVITE и REGISTER, както е дефинирано в voice class sip-profiles 200. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 за повече информация.

outbound-proxy dns:la01.sipconnect-us10.cisco-bcld.com

Webex Calling достъп до SBC. За повече информация вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-o1.html#wp3297755699.

privacy-policy passthru

Прозрачно предаване на стойностите на заглавката за поверителност от входящата към изходящата част. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr3/vcr3-cr-book/vcr-p2.html#wp2238903481 за повече информация.

След като дефинирате клиент 200 в рамките на локалния шлюз и конфигурирате SIP VoIP dial-peer, шлюзът инициира TLS връзка към Webex Calling, в който момент SBC за достъп представя своя сертификат към локалния шлюз. Локалният шлюз потвърждава SBC сертификата за достъп до Webex Calling, като използва основния пакет на CA, който е актуализиран по-рано. Установява постоянна TLS сесия между локалния шлюз и SBC за достъп до Webex Calling. След това локалният шлюз изпраща РЕГИСТРАТОР към SBC за достъп, който е предизвикан. AOR за регистрация е номер@домейн. Номерът е взет от параметъра „номер“ на идентификационните данни и домейна от „dns на регистратора:<fqdn>“. Когато регистрацията е оспорена:

  • параметрите username, password и realm от credentials се използват за изграждане на заглавката и sip-профила 200.

  • преобразува SIPS url обратно в SIP.

Регистрацията е успешна, когато получите 200 OK от SBC за достъп.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. Клиенти на гласов клас – Създавате допълнителни клиенти за точки за набиране, изправени пред ITSP, подобно на клиента 200, който създавате за Webex Calling, обърнати към точки за набиране.

  2. URI адреси на гласови класове – Вие дефинирате шаблони за IP адреси/портове на хостове за различни канали, завършващи на локален шлюз:

    • Webex Calling към LGW

    • PSTN SIP магистрален край на LGW

  3. Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от LGW към ITSP SIP транк и Webex Calling.

  4. Гласов клас DPG – Можете да извикате за насочване към изходящите точки за набиране от входяща точка за набиране.

  5. Входящи точки за набиране—Можете да приемате крака на входящо повикване от ITSP и Webex Calling.

Използвайте конфигурациите или за настройка на локален шлюз, хостван от партньор, или за шлюз на клиентски сайт, както е показано на следното изображение.

1

Конфигурирайте следните наематели на гласови класове:

  1. Приложете клиент на гласов клас 100 към всички изходящи точки за набиране, изправени пред IP PSTN.

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Приложете клиент на гласов клас 300 към всички входящи точки за набиране от IP PSTN.

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Конфигурирайте следния uri адрес на гласов клас:

  1. Определете IP адреса на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на локален шлюз в рамките на предприятие въз основа на параметъра OTG или DTG на групата на контролния център:

    voice class uri 200 sip
     pattern dtg=hussain2572.lgu
    

     

    Понастоящем локалният шлюз не поддържа долна черта „_“ в шаблона за съвпадение. Като заобиколно решение използваме точка "." (съвпада с всеки), за да съответства на „_“.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
3

Конфигурирайте следните изходящи точки за набиране:

  1. Изходящ dial-peer към IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 101 voip
     description Outgoing dial-peer to PSTN
    

    Дефинира VoIP точка за набиране с етикет 101и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 101. Въпреки това, вие извиквате тази изходяща точка за набиране директно от входящата точка за набиране, като използвате dpg изрази и това заобикаля критериите за съвпадение на цифровия модел. Използвате произволен модел, базиран на буквено-цифрови цифри, разрешени от CLI на модела на местоназначение.

    session protocol sipv2

    Указва, че точката за набиране101 обработва крака на SIP повикване.

    session target ipv4:192.168.80.13

    Показва целевия IPv4 адрес на дестинацията за изпращане на крака на повикването. В този случай IP адресът на ITSP.

    voice-class codec 99

    Показва списък с предпочитания за кодеци 99, който да се използва за тази точка за набиране.

    dtmf-relay rtp-nte

    Определя RTP-NTE (RFC2833) като DTMF възможност, очаквана на този етап на повикване.

    voice-class sip tenant 100

    Партньорът за набиране наследява всички параметри от клиента 100, освен ако същият параметър не е дефиниран в самия участник за набиране.

    no vad

    Деактивира откриването на гласова активност.

  2. Изходяща точка за набиране към Webex Calling (Актуализирате изходяща точка за набиране, за да служи като входяща точка за набиране от Webex Calling, както и по-късно в ръководството за конфигуриране).

    dial-peer voice 200201 voip
     description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Обяснение на командите:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Дефинира VoIP точка за набиране с етикет 200201 и дава смислено описание за лесно управление и отстраняване на проблеми

    session target sip-server

    Показва, че глобалният SIP сървър е дестинацията за повиквания от тази точка за набиране. Сървърът Webex Calling, който дефинирате в клиент 200 , е наследен за точка за набиране 200201.

    voice-class stun-usage 200

    Позволява на локално генерирани заявки за зашеметяване на локалния шлюз да се изпращат по договорения медиен път. Stun помага за отваряне на дупката в защитната стена.

    no voice-class sip localhost

    Деактивира заместването на името на локалния DNS хост на мястото на физическия IP адрес в заглавките From, Call-ID и Remote-Party-ID на изходящите съобщения.

    voice-class sip tenant 200

    Партньорът за набиране наследява всички параметри от клиент 200 (LGW <--> Webex Calling Trunk), освен ако същият параметър не е дефиниран под самия участник за набиране.

    srtp

    Активира SRTP за крака на повикването.

    no vad

    Деактивира откриването на гласова активност.

4

Конфигурирайте следните групи за набиране (dpg):

  1. Дефинира групата за набиране 100. Изходяща точка за набиране 101 е целта за всяка входяща точка за набиране, извикваща група точка за набиране 100. Прилагаме DPG 100 към входяща точка за набиране 200201 за пътя Webex Calling --> LGW --> PSTN.

    voice class dpg 100
    description Incoming WxC(DP200201) to IP PSTN(DP101)
    dial-peer 101 preference 1
    
  2. Дефинирайте групата за набиране 200 с изходяща точка за набиране 200201 като цел за PSTN --> LGW --> Webex Calling път. DPG 200 се прилага към входяща точка за набиране 100, която е дефинирана по-късно.

    voice class dpg 200
    description Incoming IP PSTN(DP100) to Webex Calling(DP200201)
    dial-peer 200201 preference 1
    
5

Конфигурирайте следните входящи точки за набиране:

  1. Входящ dial-peer за входящи крака на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 200
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет 100 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session protocol sipv2

    Указва, че точката за набиране 100 обработва крака на SIP повикване.

    incoming uri via 100

    Указва uri на гласовия клас 100, за да съответства на целия входящ трафик от IP PSTN към локалния шлюз на IP адреса на хоста на VIA хедъра. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 200

    Указва група точки за набиране 200 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    voice-class sip tenant 300

    Партньорът за набиране наследява всички параметри от клиента 300, освен ако същият параметър не е дефиниран в самия участник за набиране.

    no vad

    Деактивира откриването на гласова активност.

  2. Входяща точка за набиране за входящи крака на повикване Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 100
    incoming uri request 200
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Актуализира VoIP точка за набиране с етикет 200201и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    incoming uri request 200

    Указва URI на гласовия клас 200, за да съответства на целия входящ трафик от Webex Calling към LGW върху уникалния dtg модел в uri адреса на заявката, като уникално идентифицира сайта на локалния шлюз в рамките на предприятие и в екосистемата Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 100

    Указва група точки за набиране 100, за да изберете изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    max-conn 250

    Ограничава броя на едновременните обаждания до 250 между LGW и Webex Calling, като се предполага, че една точка за набиране е обърната към Webex Calling както за входящи, така и за изходящи повиквания, както е дефинирано в тази статия. За повече информация относно ограниченията за едновременни повиквания, включващи локален шлюз, вижте https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

PSTN към Webex Calling

Съпоставете всички входящи крака на IP PSTN повикване на локалния шлюз с точка за набиране 100, за да определите критерий за съответствие за заглавката на VIA с IP адреса на IP PSTN. DPG 200 извиква изходяща точка за набиране 200201, която има сървъра Webex Calling като целева дестинация.

Webex Обаждания към PSTN

Съпоставете всички входящи крака на повикване Webex Calling на локалния шлюз с точка за набиране 200201, за да определите критерия за съвпадение за образеца на заглавката на REQUEST URI с параметъра OTG/DTG на групата на ствола, уникален за това внедряване на локален шлюз. DPG 100 извиква изходяща точка за набиране 101, която има IP PSTN IP адреса като целева дестинация.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. Клиенти на гласов клас – Създавате повече клиенти за точки за набиране, обърнати към Unified CM и ITSP, подобно на клиент 200, който създавате за Webex Calling, обърнати към точки за набиране.

  2. URI адреси на гласови класове – Вие дефинирате шаблон за IP адреси/портове на хостове за различни връзки, завършващи на LGW от:

    • Унифициран CM към LGW за PSTN дестинации

    • Унифициран CM към LGW за дестинации на Webex Calling

    • Webex Calling до LGW дестинации

    • PSTN SIP магистрален край на LGW

  3. Сървърна група от гласов клас – Можете да насочвате IP адреси/портове за изходящи канали от:

    • LGW към Unified CM

    • LGW към Webex Calling

    • LGW към PSTN SIP магистрала

  4. Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от:

    • LGW към Unified CM

    • ITSP SIP трънк

    • Webex Calling

  5. Гласов клас DPG – Можете да извикате за насочване към изходящи точки за набиране от входяща точка за набиране.

  6. Входящи точки за набиране – Можете да приемате крака на входящо повикване от Unified CM, ITSP и Webex Calling.

1

Конфигурирайте следните наематели на гласови класове:

  1. Приложете наемател на гласов клас 100 на всички изходящи точки за набиране, изправени пред Unified CM и IP PSTN:

    voice class tenant 100 
    session transport udp
    url sip
    error-passthru
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
  2. Приложете клиент на гласов клас 300 за всички входящи точки за набиране от Unified CM и IP PSTN:

    voice class tenant 300 
    bind control source-interface GigabitEthernet0/0/0
    bind media source-interface GigabitEthernet0/0/0
    no pass-thru content custom-sdp
    
2

Конфигурирайте следния uri адрес на гласов клас:

  1. Определя IP адреса на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте шаблон за уникално идентифициране на сайт на локален шлюз в рамките на предприятие въз основа на параметъра OTG/DTG на групата на контролния център:

    voice class uri 200 sip
    pattern dtg=hussain2572.lgu
    

     

    Понастоящем локалният шлюз не поддържа долна черта „_“ в шаблона за съвпадение. Като заобиколно решение използвате точката "." (съвпада с всеки), за да съответства на „_“.

    Received
    INVITE sip:+16785550123@198.18.1.226:5061;transport=tls;dtg=hussain2572_lgu SIP/2.0
    Via: SIP/2.0/TLS 199.59.70.30:8934;branch=z9hG4bK2hokad30fg14d0358060.1
    pattern :8934
    
  3. Дефинира унифициран CM сигнализиращ VIA порт за Webex Calling trunk:

    voice class uri 300 sip
    pattern :5065
    
  4. Дефинира CUCM източник за сигнализиране IP и VIA порт за PSTN магистрала:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
3

Конфигурирайте следните гласови клас сървърни групи:

  1. Дефинира IP адреса на целевия хост на Unified CM trunk и номера на порта за Unified CM група 1 (5 възела). Unified CM използва порт 5065 за входящ трафик по Webex Calling транка (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Дефинира IP адреса на целевия хост на Unified CM trunk и номера на порта за Unified CM група 2, ако е приложимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Дефинира IP адреса на целевия хост на Unified CM trunk за Unified CM група 1 (5 възела). Unified CM използва порт по подразбиране 5060 за входящ трафик по PSTN магистралата. Без указан номер на порт, по подразбиране се използва 5060. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Дефинира IP адреса на целевия хост на Unified CM trunk за Unified CM група 2, ако е приложимо.

    voice class server-group 307 
    ipv4 192.168.80.60
    
4

Конфигурирайте следните изходящи точки за набиране:

  1. Изходящ dial-peer към IP PSTN:

    dial-peer voice 101 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 101 voip
    description Outgoing dial-peer to PSTN

    Дефинира VoIP точка за набиране с етикет 101 и е дадено смислено описание за по-лесно управление и отстраняване на проблеми.

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 101. Въпреки това, вие извиквате тази изходяща точка за набиране директно от входящата точка за набиране, като използвате dpg изрази и това заобикаля критериите за съвпадение на цифровия модел. Използваме произволен шаблон, базиран на буквено-цифрови цифри, които са разрешени от CLI на модела на местоназначение.

    session protocol sipv2

    Указва, че точката за набиране 101 обработва крака на SIP повикване.

    session target ipv4:192.168.80.13

    Показва целевия IPv4 адрес на дестинацията за изпращане на крака на повикването. (В този случай IP адресът на ITSP.)

    voice-class codec 99

    Показва списък с предпочитания за кодеци 99, който да се използва за тази точка за набиране.

    voice-class sip tenant 100

    Партньорът за набиране наследява всички параметри от клиента 100, освен ако същият параметър не е дефиниран в самия участник за набиране.

  2. Изходяща точка за набиране към Webex Calling (Тази точка за набиране е актуализирана, за да служи като входяща точка за набиране от Webex Calling по-късно в ръководството за конфигуриране.):

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target sip-server
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class stun-usage 200
    no voice-class sip localhost
    voice-class sip tenant 200
    srtp
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Дефинира VoIP точка за набиране с етикет 200201 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session target sip-server

    Показва, че глобалният SIP сървър е дестинацията за повиквания от тази точка за набиране. Сървърът Webex Calling, който е дефиниран в клиент 200 е наследен за тази точка за набиране.

    voice-class stun-usage 200

    Позволява локално генерирани заявки за зашеметяване да се изпращат по договорения медиен път. Stun помага за отваряне на дупката в защитната стена.

    no voice-class sip localhost

    Деактивира заместването на името на локалния DNS хост на мястото на физическия IP адрес в заглавките From, Call-ID и Remote-Party-ID на изходящите съобщения.

    voice-class sip tenant 200

    Партньорът за набиране наследява всички параметри от наемател 200 (LGW <--> Webex Calling trunk), освен ако същият параметър не е дефиниран под самия партньор за набиране.

    srtp

    Активира SRTP за крака на повикването.

  3. Изходяща точка за набиране към магистрала Webex Calling на Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for 
    inbound from Webex Calling – Nodes 1 to 5

    Дефинира VoIP точка за набиране с етикет 301 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session server-group 301

    Вместо целеви IP адрес на сесията в точката за набиране, вие насочвате към целева сървърна група (сървърна група 301 за точка за набиране 301), за да дефинирате множество целеви UCM възли, въпреки че примерът показва само един възел .

    Сървърна група в изходяща точка за набиране

    С множество точки за набиране в DPG и множество сървъри в групата сървъри за набиране можете да постигнете произволно разпределение на повикванията между всички абонати за обработка на повиквания на Unified CM или да търсите въз основа на определени предпочитания. Всяка сървърна група може да има до пет сървъра (IPv4/v6 със или без порт). Втора точка за набиране и втора сървърна група са необходими само ако се използват повече от пет абоната за обработка на повиквания.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html за повече информация.

  4. Втора изходяща точка за набиране към Webex Calling trunk на Unified CM, ако имате повече от 5 Unified CM възела:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 
    for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
  5. Изходяща точка за набиране към PSTN магистрала на Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 99 
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
  6. Втора изходяща точка за набиране към PSTN магистрала на Unified CM, ако имате повече от 5 Unified CM възли:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 99  
    dtmf-relay rtp-nte
    voice-class sip tenant 100
    no vad
    
5

Конфигурирайте следния DPG:

  1. Определя DPG 100. Изходяща точка за набиране 101 е целта за всяка входяща точка за набиране, извикваща група точка за набиране 100. Прилагаме DPG 100 към входяща точка за набиране 302, дефинирана по-късно за Unified CM --> LGW --> PSTN път:

    voice class dpg 100
    dial-peer 101 preference 1
    
  2. Дефинирайте DPG 200 с изходяща точка за набиране 200201 като цел за Unified CM --> LGW --> Webex Calling път:

    voice class dpg 200
    dial-peer 200201 preference 1
    
  3. Дефинирайте DPG 300 за изходящи точки за набиране 301 или 303 за пътя Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Дефинирайте DPG 302 за изходящи точки за набиране 305 или 307 за пътя PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
6

Конфигурирайте следните входящи точки за набиране:

  1. Входящ dial-peer за входящи крака на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет 100 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session protocol sipv2

    Указва, че точката за набиране100 обработва крака на SIP повикване.

    incoming uri via 100

    Указва URI на гласовия клас 100 за целия входящ трафик от Unified CM към LGW на IP адреса на хоста на VIA хедъра. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 302

    Указва група точка за набиране 302 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    voice-class sip tenant 300

    Партньорът за набиране наследява всички параметри от наемател 300, освен ако същият параметър не е дефиниран под самия партньор за набиране.

  2. Входяща точка за набиране за входящи крака на повикване Webex Calling:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling
    max-conn 250
    destination dpg 300
    incoming uri request 200
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Inbound/Outbound Webex Calling

    Актуализира VoIP точка за набиране с етикет 200201 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    incoming uri request 200

    Указва URI на гласовия клас 200 за целия входящ трафик от Unified CM към LGW в уникалния dtg модел в uri адреса на заявката, като уникално идентифицира сайт на локален шлюз в предприятие и в Webex Calling екосистема. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080

    destination dpg 300

    Указва група точка за набиране 300 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    max-conn 250

    Ограничава броя на едновременните повиквания до 250 между LGW и Webex Calling, като се предполага, че една точка за набиране е обърната към Webex Calling както за входящи, така и за изходящи повиквания, както е дефинирано в това ръководство. За повече подробности относно ограниченията за едновременни повиквания, включващи локален шлюз, вижте https://www.cisco.com/c/dam/en/us/td/docs/solutions/PA/mcp/DEPLOYMENT_CALLING_Unified_CM_to_Webex_Calling.pdf.

  3. Входяща точка за набиране за входящи крака на Unified CM повикване с Webex Calling като дестинация:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Дефинира VoIP точка за набиране с етикет 300 и е дадено смислено описание за по-лесно управление и отстраняване на проблеми.

    incoming uri via 300

    Указва URI на гласовия клас 300 за целия входящ трафик от Unified CM към LGW на порта източник (5065). Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 200

    Указва група точка за набиране 200 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    voice-class sip tenant 300

    Партньорът за набиране наследява всички параметри от наемател 300, освен ако същият параметър не е дефиниран под самия партньор за набиране.

  4. Входяща точка за набиране за входящи крака на Unified CM повикване с PSTN като дестинация:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 99
    dtmf-relay rtp-nte
    voice-class sip tenant 300
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Дефинира VoIP точка за набиране с етикет 302 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    incoming uri via 302

    Указва URI на гласовия клас 302 за целия входящ трафик от Unified CM към LGW на порта източник (5065). Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 100

    Указва група точка за набиране 100, за да изберете изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    voice-class sip tenant 300

    Партньорът за набиране наследява всички параметри от наемател 300, освен ако същият параметър не е дефиниран под самия партньор за набиране.

IP PSTN към Unified CM PSTN магистрала

Платформа Webex Calling към магистрала Unified CM Webex Calling

Унифициран CM PSTN канал към IP PSTN

Унифициран CM Webex Calling канал към платформата Webex Calling

Diagnostic Signatures (DS) проактивно открива често срещани проблеми в базирания на IOS XE локален шлюз и генерира имейл, системен журнал или известие за терминално съобщение за събитието. Можете също така да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни към кутията на Cisco TAC, за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития, задействащи проблем, и действия, които трябва да бъдат предприети за информиране, отстраняване на неизправности и отстраняване на проблема. Логиката за откриване на проблеми се дефинира с помощта на syslog съобщения, SNMP събития и чрез периодично наблюдение на специфични изходни данни на командата show. Типовете действия включват събиране на изходни данни от командата show, генериране на консолидиран лог файл и качване на файла в мрежово местоположение, предоставено от потребителя, като HTTPS, SCP, FTP сървър. DS файловете са създадени от инженери на TAC и са цифрово подписани за защита на целостта. Всеки DS файл има уникален цифров идентификатор, зададен от системата. Инструментът за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, който изтегляте от DSLT. Файловете, които модифицирате, не успяват да се инсталират поради грешка при проверка на целостта.

  • Сървър на Simple Mail Transfer Protocol (SMTP), от който се нуждаете, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако желаете да използвате защитен SMTP сървър за известия по имейл.

Предварителни изисквания

Локален шлюз с IOS XE 17.3.2 или по-нова версия

  1. Диагностичните подписи са активирани по подразбиране.

  2. Конфигурирайте защитен имейл сървър, който да се използва за изпращане на проактивно известие, ако устройството работи с Cisco IOS XE 17.3.2 или по-нова версия.

    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, когото да уведомите.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

Локален шлюз с версия 16.11.1 или по-нова

  1. Диагностичните подписи са активирани по подразбиране

  2. Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.3.2.

    configure terminal 
    call-home  
    mail-server <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който да бъде уведомен.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address>
    end 

Локален шлюз, работещ с версия 16.9.x

  1. Въведете следните команди, за да активирате диагностичните подписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.3.2.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който да бъде уведомен.

    configure terminal 
    call-home  
    diagnostic-signature 
    environment ds_email <email address> 
    end 

По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.3.2, за изпращане на проактивни известия до tacfaststart@gmail.com с помощта на Gmail като защитен SMTP сървър:

call-home  
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls 
diagnostic-signature 
environment ds_email "tacfaststart@gmail.com" 

Локалният шлюз, работещ на софтуера Cisco IOS XE, не е типичен уеб-базиран клиент на Gmail, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на Gmail акаунт и да предоставим конкретно разрешение, за да се обработва правилно имейлът от устройството:

  1. Отидете на Управление на акаунт в Google > Сигурност и включете настройката Достъп до по-малко защитено приложение.

  2. Отговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някого да влезе в акаунта ви чрез приложение, което не е на Google“.

Инсталирайте диагностични сигнатури за проактивно наблюдение

Мониторинг на високо натоварване на процесора

Този DS проследява 5-секундното използване на процесора, използвайки SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, то деактивира всички грешки и деинсталира всички диагностични подписи, които са инсталирани в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Уверете се, че активирате SNMP с помощта на командата show snmp. Ако не активирате, конфигурирайте командата „snmp-server manager“.

    show snmp 
    %SNMP agent not enabled 
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    Високо използване на процесора с известие по имейл.

  3. Копирайте DS XML файла във флаш локалния шлюз.

    LocalGateway# copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 

    Следващият пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файла в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
  5. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
    ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ID

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, преинсталирайте DS 64224, за да продължите да наблюдавате високото използване на процесора на локалния шлюз.

Мониторинг на SIP trunk регистрация

Този DS проверява за отмяна на регистрацията на локален шлюз SIP Trunk с Cisco Webex Calling облак на всеки 60 секунди. След като събитието за отмяна на регистрация бъде открито, то генерира имейл и известие за системния журнал и се деинсталира след две събития за отмяна на регистрация. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Изтеглете DS 64117, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    ГЛЪТКА-ГЛЪТКА

    Тип проблем

    Дерегистрация на SIP Trunk с известие по имейл.

  2. Копирайте DS XML файла в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64117.xml bootflash: 
  3. Инсталирайте DS XML файла в локалния шлюз.

    call-home diagnostic-signature load DS_64117.xml 
    Load file DS_64117.xml success 
    LocalGateway#  
  4. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

Мониторинг на необичайни прекъсвания на повикване

Този DS използва SNMP запитване на всеки 10 минути, за да открие необичайно прекъсване на връзката с SIP грешки 403, 488 и 503.  Ако нарастването на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Проверете дали SNMP е активиран с помощта на командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
    
    config t 
    snmp-server manager 
    end 
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 65221, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    SIP ненормално откриване на прекъсване на повикване с имейл и Syslog Notification.

  3. Копирайте DS XML файла в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файла в локалния шлюз.

    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
    
  5. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

Инсталирайте диагностични сигнатури за отстраняване на проблем

Диагностичните подписи (DS) също могат да се използват за бързо разрешаване на проблеми. Инженерите на Cisco TAC са създали няколко сигнатури, които позволяват необходимите отстраняване на грешки, необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC. Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.

Можете да използвате инструмента за търсене на диагностични подписи, за да намерите приложимите подписи и да ги инсталирате за самостоятелно разрешаване на даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример как да намерите и инсталирате DS за откриване на събитието „%VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте допълнителна променлива на средата на DS ds_fsurl_prefix, която е пътя на файловия сървър на Cisco TAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е означението за качване на файл, което може да бъде извлечено от Support Case Manager със следната команда. Означението за качване на файл може да бъде генерирано в секцията Прикачени файлове на Мениджъра на случаи за поддръжка, ако е необходимо.

    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.

    show snmp 
    %SNMP agent not enabled 
     
     
    config t 
    snmp-server manager 
    end 
  3. Уверете се, че сте инсталирали DS 64224 за високо наблюдение на процесора като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо натоварване на процесора. Изтеглете DS 64224, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    Високо използване на процесора с известие по имейл.

  4. Изтеглете DS 65095, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Syslogs

    Тип проблем

    Syslog - %VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на пик на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте DS 64224 DS 64224 и след това DS 65095 XML файла за наблюдение на високо процесора в локалния шлюз.

    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
     
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
    Diagnostic-signature: enabled 
    Profile: CiscoTAC-1 (status: ACTIVE) 
    Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
    Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ID

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Регистриран

    2020-11-08

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Регистриран

    2020-11-08

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Статус“ на командата show call-home diagnostic-signature се променя на „running“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Резултатът от показване на статистически данни за диагностичен подпис за повикване вкъщи е най-добрият начин да проверите дали диагностичен подпис открива интересно събитие и да изпълните действието. Колоната „Triggered/Max/Deinstall“ показва колко пъти даден подпис е задействал събитие, максималния брой пъти, когато е дефинирано да открие събитие и дали подписът се деинсталира след откриване на максималния брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
Diagnostic-signature: enabled 
Profile: CiscoTAC-1 (status: ACTIVE) 
Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ID

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Регистриран

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Изпълнява се

2020-11-08 00:12:53

показване на статистически данни за диагностичен подпис при повикване вкъщи

DS ID

Име на DS

Задействано/Макс./Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

20 1 г

23,053

23,053

Имейлът за известяване, който се изпраща по време на изпълнение на диагностичен подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуера, работеща конфигурация и показва изходни данни на командата, които са подходящи за отстраняване на даден проблем.

Деинсталиране на диагностични подписи

Диагностичните сигнатури, които се използват за целите на отстраняване на неизправности, обикновено се дефинират за деинсталиране след откриване на определен брой възникнали проблеми. Ако искате да деинсталирате подпис ръчно, извлечете DS ID от изхода на show call-home diagnostic-signature и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

Нови сигнатури се добавят периодично към инструмента за търсене на сигнатури за диагностика въз основа на проблеми, които често се наблюдават при внедрявания. Понастоящем TAC не поддържа заявки за създаване на нови персонализирани подписи.

Преди да започнете

  • Уверете се, че следната базова конфигурация на платформата, която конфигурирате, е настроена в съответствие с правилата и процедурите на вашата организация:

    • НТП

    • ACL

    • активиране на пароли

    • основна парола

    • IP маршрутизиране

    • IP адреси и т.н

  • Имате нужда от минимално поддържано издание на IOS XE 17.6 за всички внедрявания на локален шлюз.

1

Уверете се, че присвоявате валидни и маршрутизиращи IP адреси на всички интерфейси на ниво 3:

interface GigabitEthernet0/0/0
 description Interface facing PSTN and/or CUCM
 ip address 192.168.80.14 255.255.255.0
!
interface GigabitEthernet0/0/1
 description Interface facing Webex Calling
 ip address 198.51.100.1 255.0.0.0

 
Интерфейсът към Webex Calling трябва да бъде достъпен отвън.

 

Контролният център може да бъде конфигуриран само с FQDN/SRV на локалния шлюз. Уверете се, че FQDN разрешава IP адреса на интерфейса.

2

Трябва предварително да конфигурирате първичен ключ за паролата със следните команди, преди да се използва като идентификационни данни и споделени тайни. Паролите тип 6 са криптирани с помощта на AES шифър и дефиниран от потребителя първичен ключ.

conf t
key config-key password-encrypt Password123
password encryption aes
3

Конфигурирайте IP Name Server, за да активирате DNS търсене. Изпратете ping на IP сървъра за имена и се уверете, че сървърът е достъпен. Локалният шлюз трябва да разреши Webex Calling прокси адреси с помощта на този DNS:

conf t
Enter configuration commands, one per line. End with CNTL/Z. 
ip name-server 8.8.8.8
end
4

Активиране на TLS 1.2 Exclusivity и заместител по подразбиране Trustpoint:


 
  • Подписан и доверен CA сертификат трябва да бъде разпознат.

  • Домейн в URI на заглавката на контакта на съобщенията за SIP заявка (например: Покана, Опции) трябва да присъства в SAN сертификата, за да се установи TLS връзката.

  1. Създайте RSA ключ, съответстващ на дължината на сертификата на основния сертификат със следната команда:

    crypto key generate rsa general-keys exportable label my-cube modulus 4096
  2. Създайте точка на доверие, за да държите подписан от CA сертификат със следните команди:

    crypto pki trustpoint CUBE_CA_CERT
     enrollment terminal pem
     serial-number none
     subject-name CN=my-cube.domain.com (this has to match the router’s hostname  [hostname.domain.name])
     revocation-check none
     rsakeypair TestRSAkey !(this has to match the RSA key you just created)
  3. Генерирайте заявка за подписване на сертификат (CSR) със следната команда:

    crypto pki enroll CUBE_CA_CERT

     
    • Използвайте този CSR, за да поискате сертификат от един от поддържаните сертифициращи органи.

    • Уверете се, че местоназначението на магистралата (FQDN или SRV), което е конфигурирано в Control Hub, присъства в SAN на сертификата.

5

Ако основният сертификат има междинен CA, тогава изпълнете следните команди:


 

Ако няма междинни сертифициращи органи, преминете към Стъпка 6.

crypto pki trustpoint Root_CA_CERT
 enrollment terminal
 revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki trustpoint Intermediate_CA
 enrollment terminal
 chain-validation continue Root_CA_CERT
 revocation-check none
!
crypto pki authenticate Intermediate_CA
<paste Intermediate CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste Intermediate CA X.64 based certificate here >


crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >
6

Създайте точка на доверие, която да държи основния сертификат. (Изпълнете следните команди, ако няма междинен CA.)

crypto pki trustpoint Root_CA_CERT
enrollment terminal
revocation-check none
!
crypto pki authenticate Root_CA_CERT
<paste root CA X.64 based certificate here >

crypto pki authenticate CUBE_CA_CERT 
<paste root  CA X.64 based certificate here >

crypto pki import CUBE_CA_CERT certificate
<paste CUBE  CA X.64 based certificate here >

7

Конфигурирайте SIP-UA да използва създадената от вас точка за доверие.

configure terminal
sip-ua
crypto signaling default trustpoint CUBE_CA_CERT
transport tcp tls v1.2

Преди да започнете

  • Мрежата към Webex Calling трябва да използва обществен IPv4 адрес. Пълно квалифицирани имена на домейни (FQDN) или адреси на служебни записи (SRV) трябва да се преобразуват в публичен IPv4 адрес в интернет.

  • Всички SIP и медийни портове на външния интерфейс трябва да са достъпни от интернет. Портовете не трябва да са зад преобразуване на мрежови адреси (NAT). Уверете се, че актуализирате защитната стена на мрежовите компоненти на вашето предприятие.

  • Инсталирайте подписан сертификат на локалния шлюз.

    • Сертификатът трябва да бъде подписан от CA, както е посочено в Кои главни сертифициращи органи се поддържат за повиквания към аудио и видео платформи на Cisco Webex? .

    • FQDN, избрано от контролния център, трябва да бъде общото име (CN) или алтернативното име на субект (SAN) на сертификата. Например:

      • Ако канал, конфигуриран от контролния център на вашата организация, има london.lgw.cisco.com:5061 като FQDN на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата.  

      • Ако канал, конфигуриран от контролния център на вашата организация, има london.lgw.cisco.com като SRV адрес на локалния шлюз, тогава CN или SAN трябва да съдържат london.lgw.cisco.com в сертификата. Записите, към които адресът SRV разрешава (CNAME, запис или IP адрес), не са задължителни в SAN.

      • В примера за FQDN или SRV, който се използва за вашата съединителна линия, адресът за контакт за всички нови SIP диалогови прозорци от вашия локален шлюз трябва да има london.lgw.cisco.com в частта за хост на SIP адреса. Вижте Стъпка 5 за конфигуриране.

  • Уверете се, че сертификатите са подписани за използване от клиент и сървър.

  • Трябва да качите доверителния пакет в локалния шлюз, както е посочено в Кои главни сертифициращи органи се поддържат за повиквания към аудио и видео платформи на Cisco Webex?.

1

Въведете следните команди, за да включите приложението Local Gateway (вижте Референтна информация за портове за Cisco Webex Calling за най-новите IP подмрежи, които да добавите като доверен списък):

configure terminal
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
allow-connections sip to sip
no supplementary-service sip refer
no supplementary-service sip handle-replaces
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none 
sip 
early-offer forced

Ето обяснение на полетата за конфигурацията:

Предотвратяване на измами с такси
voice service voip
ip address trusted list
ipv4 x.x.x.x y.y.y.y
  • Активира изходните IP адреси на обекти, от които локалният шлюз очаква легитимни VoIP повиквания от партньори на Webex Calling.

  • По подразбиране локалният шлюз блокира всички входящи настройки на VoIP повиквания от IP адреси, които не са в неговия списък с надеждни. IP адресите от устройства за набиране с „целев IP адрес на сесията“ или група сървъри са надеждни по подразбиране и не се попълват тук.

  • IP адресите в този списък трябва да съответстват на IP подмрежите според регионалния център за данни Webex Calling, към който клиентът се свързва. Вижте Референтна информация за порт за Webex Calling за повече информация.


     

    Ако вашият локален шлюз е зад защитна стена с ограничен статичен NAT, деактивирайте списъка с надеждни IP адреси на интерфейса, който е изправен пред Webex Calling. Това е така, защото защитната стена ви защитава от непоискани входящи VoIP повиквания. Това действие намалява разходите за дългосрочна конфигурация, тъй като адресите на партньорите Webex Calling може да се променят и трябва да конфигурирате защитната си стена за партньорите.

  • Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp3977511557 за повече информация.

Основна функционалност SIP към SIP
allow-connections sip to sip
Факс протокол
fax protocol t38 version 0 ls-redundancy 0 hs-redundancy 0 fallback none

Разрешава T.38 за транспорт на факс, въпреки че трафикът на факса не е шифрован. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html#wp3472350152 за повече информация.

SIP
early-offer forced

Принуждава локалния шлюз да изпрати информацията за SDP в първоначалното съобщение INVITE, вместо да чака потвърждение от съседния партньор.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-f1.html за повече информация.
2

Конфигурирайте "гласов клас кодек 100."

voice class codec 100
codec preference 1 opus
codec preference 2 g711ulaw
codec preference 3 g711alaw

Ето обяснение на полетата за конфигурацията:

Гласов клас кодек 100

Позволява opus и двата g711 (mu и a-law) кодеци за сесии. Прилага предпочитания кодек към всички точки за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3562947976 за повече информация.

3

Конфигурирайте "гласов клас stun-usage 100", за да активирате ICE.

voice class stun-usage 100 
stun usage ice lite

Ето обяснение на полетата за конфигурацията:

Гласов клас stun-usage 100

Определя използването на зашеметяване. Прилага зашеметяване към всички точки за набиране, обърнати към Webex Calling, за да избегне по никакъв начин звук, когато Unified CM телефон пренасочва повикването към друг телефон Webex Calling.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v2.html#wp1961799183 за повече информация.
4

Конфигурирайте "гласов клас srtp-crypto 100", за да ограничите поддържаното крипто.

voice class srtp-crypto 100
 crypto 1 AES_CM_128_HMAC_SHA1_80

Ето обяснение на полетата за конфигурацията:

Гласов клас srtp-crypto 100
Указва SHA1_80 като единствения пакет за шифроване на SRTP, който се предлага от локален шлюз в SDP в оферта и отговор. Webex Calling поддържа само SHA1_80.
5

Конфигурирайте „SIP профили 100“. В примера cube1.abc.lgwtrunking.com е избраното FQDN за локалния шлюз и „172.xxx“ е IP адресът на интерфейса на локалния шлюз, който е към Webex Calling:

voice class sip-profiles 100
rule 10 request ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
rule 20 response ANY sip-header Contact modify "172.x.x.x" "cube1.abc.lgwtrunking.com" 
 

Ето обяснение на полетата за конфигурацията:

правило 10 към правило 20
Гарантира, че IP адресът на локалния шлюз е заменен с FQDN в заглавката „Контакт“ на съобщенията за заявка и отговор.

Това е изискване за удостоверяване на вашия локален шлюз, за да бъде използван като свързващ канал в дадено местоположение на Webex Calling за вашата организация.

Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3265081475 за повече информация.
6

Конфигурирайте следните четири изходящи точки за набиране:

  1. Конфигурирайте първата изходяща точка за набиране към Webex Calling.

    dial-peer voice 101 voip 
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD 
    session protocol sipv2
    session target dns:peering1.sipconnect.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable 
    voice-class codec 100
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1 
    voice-class sip bind media source-interface GigabitEthernet 1 
    dtmf-relay rtp-nte
    srtp!
    Ето обяснение на полетата за конфигурацията:
    dial-peer voice 101 voip
    description OutBound Dial peer towards Webex Calling

    Дефинира VoIP точка за набиране с етикет 101 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 101. Ние обаче извикваме изходяща точка за набиране 101 директно от входяща точка за набиране, използвайки dpg изрази и това заобикаля критериите за съответствие на цифровия модел. Използваме произволен шаблон, който се основава на буквено-цифрови цифри, които са разрешени от CLI на модела на местоназначение. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 за повече информация.

    session protocol sipv2

    Указва, че точката за набиране 101 обработва крака на SIP повикване. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 за повече информация.

    session target dns:peering1.sipconnect-int.bcld.webex.com:5062

    Показва целевия FQDN адрес на дестинацията от Control Hub за изпращане на крака на повикването. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 за повече информация.

    voice-class codec 100

    Показва списък с предпочитания за кодеци 100, който да се използва за точка за набиране101. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 за повече информация.

  2. Конфигурирайте останалата част от изходяща точка за набиране към Webex Calling. Стъпките остават същите като Стъпка 6a, но имат различна „цел за сесия“ за точките за набиране.

    dial-peer voice 102 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 103 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    dial-peer voice 104 voip
    description OutBound Dial peer towards Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
     !
7

Създайте група за набиране въз основа на точката за набиране към Webex Calling в модела активен/активен.


 

Тази конфигурация е приложима за всички региони с изключение на канали, които конфигурирате в базирано в Сингапур местоположение. Вижте Стъпка 8 за повече информация.

  1. Дефинирайте dpg 100 с изходящ dial-peer 101,102,103,104към Webex Обаждане. Приложете dpg 100 към входяща точка за набиране 100, за да дефинирате PSTN или Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 1 
dial-peer 104 preference 1 
Ето обяснение на полетата за конфигурацията:
dial-peer 101 preference 1 

Свързва изходяща точка за набиране с група точки за набиране 100 и конфигурира точка за набиране 101, 102, 103 и 104 със същото предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

8

Създайте група за набиране въз основа на точката за набиране към Webex Calling в основния/резервен модел.


 

Тази конфигурация е приложима само за канали, които конфигурирате в местоположенията в Сингапур.

  1. Дефинирайте група за набиране 100 с изходяща точка за набиране 101,102,103,104 към Webex Calling. Приложете dpg 100 към входяща точка за набиране 100, за да дефинирате PSTN или Unified CM.

voice class dpg 100
dial-peer 101 preference 1 
dial-peer 102 preference 1 
dial-peer 103 preference 2 
dial-peer 104 preference 2 
Ето обяснение на полетата за конфигурацията:
dial-peer 101 and 102 preference 1 

Свързва изходяща точка за набиране с група точки за набиране 100 и конфигурира точка за набиране 101 и 102 като първо предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

dial-peer 103 and 104 preference 2 

Свързва изходяща точка за набиране с групата точка за набиране 100и конфигурира точка за набиране 103 и 104 като второ предпочитание. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

9

Конфигурирайте входяща точка за набиране от Webex Calling. Входящото съвпадение се основава на uri заявката.

voice class uri 120 sip 
pattern awscube2a.var2-sg.lgwtrunking.com 
dial-peer voice 110 voip 
session protocol sipv2
session transport tcp tls
destination dpg 120
incoming uri request 120
voice-class codec 100
voice-class stun-usage 100 
voice-class sip profiles 100 
voice-class sip srtp-crypto 100
voice-class sip bind control 
source-interface GigabitEthernet1 
voice-class sip bind media 
source-interface GigabitEthernet1 
srtp!

Ето обяснение на полетата за конфигурацията:

voice class uri 120 sip
Определя модела на съответствие за входящо повикване от Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 за повече информация.
session transport tcp tls
Задава транспорт към TLS. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3059887680 за повече информация.
destination dpg 120
Указва група точка за набиране 120 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.
incoming uri request 120

Съпоставя целия входящ трафик от Webex Calling към Local Gateway по уникалния dtg модел в URI на заявката, идентифицирайки уникално сайт на Local Gateway в предприятие и в екосистемата Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

Voice class srtp-crypto 100

Конфигурира предпочитаните пакети за шифроване за крака на SRTP повикване (връзка). Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 за повече информация.

bind control source-interface GigabitEthernet0/0/1

Конфигурира IP адрес на източник за сигнализиране на интерфейса на източника срещу Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

bind media source-interface GigabitEthernet0/0/1

Конфигурира IP адрес на източник за интерфейс на източник на медия, обърнат към Webex Calling. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. URI адреси на гласови класове—Можете да дефинирате модели на IP адреси/портове на хостове за различни връзки, завършващи на локален шлюз:

    • Webex Calling към LGW

    • PSTN SIP магистрален край на LGW

  2. Изходящи точки за набиране—Можете да насочвате крака на изходящо повикване от LGW към SIP магистрала на доставчик на интернет телефонни услуги (ITSP) и Webex Calling.

  3. Гласов клас DPG – Можете да извикате за насочване към изходящи точки за набиране от входяща точка за набиране.

  4. Входящи точки за набиране—Можете да приемате крака на входящо повикване от ITSP и Webex Calling.

Използвайте конфигурацията или за настройка на локален шлюз, хостван от партньор, или за локален шлюз на клиентски сайт. Вижте следното:

1

Конфигурирайте следния uri адрес на гласов клас:

  1. Определете IP адреса на хоста на ITSP:

    voice class uri 100 sip
      host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в предприятие. Използвайте името на хоста на локалния шлюз като шаблон за съвпадение на унифициран идентификатор на ресурс (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com
    

     

    Понастоящем локалният шлюз не поддържа долна черта „_“ в шаблона за съвпадение. Като заобиколно решение използвате точката "." (съвпада с всеки), за да съответства на „_“.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
2

Конфигурирайте следните изходящи точки за набиране:

  1. Изходящ dial-peer към IP PSTN:

    dial-peer voice 121 voip
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13 
    voice-class codec 100
    dtmf-relay rtp-nte 
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 121 voip
     description Outgoing dial-peer to PSTN
    

    Дефинира VoIP точка за набиране с етикет 121 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 121. Въпреки това, вие извиквате тази изходяща точка за набиране директно от входящата точка за набиране, като използвате dpg изрази и това заобикаля критериите за съвпадение на цифровия модел. Използвате произволен шаблон, който се основава на буквено-цифрови цифри, които са разрешени от CLI на модела на местоназначение. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 за повече информация.

    session protocol sipv2

    Указва, че точката за набиране 121 обработва крака на SIP повикване. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 за повече информация.

    session target ipv4:192.168.80.13

    Показва целевия IPv4 адрес на дестинацията за изпращане на крака на повикването. Целта на сесията тук е IP адресът на ITSP. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp3465578841 за повече информация.

    voice-class codec 100.

    Показва списък с предпочитания за кодеци 100, който да се използва за точка за набиране 121.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 за повече информация.

    dtmf-relay rtp-nte

    Определя RTP-NTE (RFC2833) като възможност за DTMF, очаквана на крака на повикването. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d2.html#wp3639536185 за повече информация.

    no vad

    Деактивира откриването на гласова активност. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 за повече информация.

  2. Изходяща точка за набиране към Webex Calling. Вижте Конфигуриране на базирана на сертификат връзка за конфигурации.

3

Конфигурирайте следната група за набиране (dpg):

  1. Дефинира група за набиране 120. Изходяща точка за набиране 121 е целта за Webex Calling--> LGW --> PSTN. Прилагате dpg 120 към входяща точка за набиране 110 за пътя Webex Calling --> LGW --> PSTN.

    voice class dpg 120
    description Incoming IP PSTN to Webex Calling
    dial-peer 110 

     

    Трябва да конфигурирате dpg 120 към входящата точка за набиране от Webex Calling, вижте Стъпка 9 в Конфигуриране на базирана на сертификат връзка за повече информация.

4

Конфигурирайте следните входящи точки за набиране:

  1. Входящ dial-peer за входящи крака на IP PSTN повикване:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN 
    session protocol sipv2
    destination dpg 100 
    incoming uri via 100 
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 122 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет 122 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    session protocol sipv2

    Указва, че точката за набиране 122 обработва крака на SIP повикване. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 за повече информация.

    incoming uri via 100

    Дефинира критерий за съвпадение за заглавката на VIA с IP адреса на PSTN. Съвпада с всички входящи крака на IP PSTN повикване на локалния шлюз с точка за набиране 122. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 100

    Заобикаля класическите изходящи критерии за съвпадение на точка за набиране в локален шлюз с дестинация dpg 100. Настройте крака на изходящото повикване, като използвате точки за набиране, дефинирани в дестинация dpg 100, което е точка за набиране 101,102,103 ,104. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    no vad

    Деактивира откриването на гласова активност. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp2063966724 за повече информация.

  2. Входяща точка за набиране за входящи крака на повикване Webex Calling:

PSTN към Webex Calling:

Съпоставете всички входящи крака на IP PSTN повикване на локалния шлюз с точка за набиране 122, за да определите критерий за съвпадение за заглавката на VIA с IP адреса на IP PSTN. Dpg 100 извиква изходяща точка за набиране 101,102,103,104, която има Webex Calling сървър като целева дестинация.

Webex Обаждания към PSTN:

Съпоставете всички входящи крака на повикване Webex Calling на локалния шлюз с точка за набиране 110, за да определите критерия за съвпадение за модела на заглавката на REQUEST URI с името на хоста на локалния шлюз, уникален за локалния шлюз разгръщане. Dpg 120 извиква изходяща точка за набиране 121, която има IP PSTN IP адреса като целева дестинация.

Това внедряване изисква следната конфигурация на локалния шлюз:

  1. URI адреси на гласови класове—Можете да дефинирате модели на IP адреси/портове на хостове за различни връзки, завършващи на LGW от:

    • Унифициран CM към LGW за PSTN дестинации

    • Унифициран CM към LGW за дестинации на Webex Calling

    • Webex Calling до LGW дестинации

    • PSTN SIP магистрален край на LGW дестинации

  2. Сървърна група от гласов клас – Можете да насочвате IP адреси или портове за изходящи канали от:

    • LGW към Unified CM

    • LGW към Webex Calling

    • LGW към PSTN SIP магистрала

  3. Изходящи точки за набиране – Можете да маршрутизирате крака на изходящо повикване от:

    • LGW към Unified CM

    • SIP магистрала на доставчик на интернет телефонни услуги (ITSP).

    • Webex Calling

  4. Гласов клас dpg – Можете да се насочите към извикване на изходящи точки за набиране от входяща точка за набиране.

  5. Входящи точки за набиране – Можете да приемате крака на входящо повикване от Unified CM, ITSP и Webex Calling.

1

Конфигурирайте следните URI адреси на гласови класове:

  1. Определя IP (IP) адреса на хоста на ITSP:

    voice class uri 100 sip
    host ipv4:192.168.80.13
    
  2. Дефинирайте модел за уникално идентифициране на сайт на локален шлюз в предприятие. Използвайте име на хост на локален шлюз като задължителен шаблон за съвпадение на унифициран идентификатор на ресурс (URI).

    voice class uri 200 sip
    pattern awscube2a.var2-sg.lgwtrunking.com

     

    Понастоящем локалният шлюз не поддържа долна черта „_“ в шаблона за съвпадение. Като заобиколно решение използваме точка "." (съвпада с всеки), за да съответства на „_“.

    Received
    INVITE sip:+6531239003@awscube1a.var1-sg.lgwtrunking.com:5061;transport=tls;dtg=awscube1a.var1-sg.lgwtrunking.com SIP/2.0 
  3. Дефинира унифициран CM сигнализиращ VIA порт за Webex Calling транк:

    voice class uri 300 sip
    pattern :5065
    
  4. Дефинира Unified CM източник за сигнализиране IP и VIA порт за PSTN магистрала:

    voice class uri 302 sip
    pattern 192.168.80.60:5060
    
2

Конфигурирайте следните гласови клас сървърни групи:

  1. Дефинира IP адреса на целевия хост на Unified CM trunk и номера на порта за Unified CM група 1 (5 възела). Unified CM използва порт 5065 за входящ трафик по Webex Calling транка (Webex Calling <-> LGW --> Unified CM).

    voice class server-group 301
    ipv4 192.168.80.60 port 5065
    
  2. Дефинира IP адреса на целевия хост на Unified CM trunk и номера на порта за Unified CM Group 2, ако е приложимо:

    voice class server-group 303
    ipv4 192.168.80.60 port 5065
    
  3. Дефинира IP адреса на целевия хост на Unified CM trunk за Unified CM Group 1 (5 възела). Unified CM използва порт по подразбиране 5060 за входящ трафик по PSTN магистралата. Използвайте порта по подразбиране 5060, ако не посочите номера на порта. (PSTN <-> LGW --> Unified CM)

    voice class server-group 305
    ipv4 192.168.80.60
    
  4. Дефинира IP адреса на целевия хост на Unified CM trunk за Unified CM Group 2, ако е приложимо.

    voice class server-group 307
    ipv4 192.168.80.60
    
3

Конфигурирайте следните изходящи точки за набиране:

  1. Изходящ dial-peer към IP PSTN:

    dial-peer voice 121 voip 
    description Outgoing dial-peer to IP PSTN
    destination-pattern BAD.BAD
    session protocol sipv2
    session target ipv4:192.168.80.13
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 121 voip
    description Outgoing dial-peer to PSTN

    Дефинира VoIP точка за набиране с етикет 121 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    destination-pattern BAD.BAD

    Позволява избор на точка за набиране 121. Ние обаче извикваме тази изходяща точка за набиране директно от входящата точка за набиране, като използваме dpg изрази и това заобикаля критериите за съвпадение на цифровия модел. Използваме произволен шаблон, базиран на буквено-цифрови цифри, които са разрешени от CLI на модела на местоназначение. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp3350083587 за повече информация. session protocol sipv2

    Указва, че точката за набиране 121 обработва крака на SIP повикване.

    session target ipv4:192.168.80.13

    Предоставете целевия IPv4 адрес на дестинацията, за да изпратите крака на повикването. (В този случай IP адресът на ITSP.) Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr4/vcr4-cr-book/vcr-s2.html#wp1960850066 за повече информация.

    voice-class codec 100

    Показва списък с предпочитания за кодеци 100, който използвате за точка за набиране 121.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3869826384 за повече информация.

  2. Изходяща точка за набиране към Webex Calling:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering1.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200202 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering2.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200203 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering3.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    
    dial-peer voice 200204 voip
    description Outgoing dial-peer to Webex Calling
    destination-pattern BAD.BAD
    session protocol sipv2
    session target dns:peering4.sipconnect-int.bcld.webex.com:5062
    session transport tcp tls
    voice-class sip rel1xx disable
    voice-class codec 100  
    voice-class stun-usage 100
    voice-class sip profiles 100
    voice-class sip srtp-crypto 100
    voice-class sip options-keepalive
    voice-class sip bind control source-interface GigabitEthernet 1
    voice-class sip bind media source-interface GigabitEthernet 1
    dtmf-relay rtp-nte
    srtp
    !
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 200201 voip
    description Outgoing dial-peer to Webex Calling

    Дефинира VoIP точка за набиране с етикет 200201, 200202, 200203, 200204 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    voice-class stun-usage 100

    Изпратете локално генерирана заявка за зашеметяване по договорения медиен път. Stun отваря дупката в защитната стена.

    srtp

    Активира SRTP за крака на повикването.

  3. Изходяща точка за набиране към ствола на Webex Calling на Unified CM:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 301
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 301 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from Webex Calling – Nodes 1 to 5

    Дефинира VoIP точка за набиране с етикет 301 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session server-group 301

    Дефинира целта на сесията на множеството Unified CM възли (сървърна група 301 за точка за набиране 301), въпреки че примерът показва само един възел.

    Сървърна група в изходяща точка за набиране

    Постига произволно разпределение на повикванията между всички абонати за обработка на обаждания на Unified CM или преследване въз основа на дефинирано предпочитание с множество точки за набиране в dpg и множество сървъри в групата сървъри за набиране. Всяка сървърна група може да има до пет сървъра (IPv4/v6 със или без порт). Можете да използвате само втора точка за набиране и втора сървърна група за повече от пет абоната за обработка на повиквания.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/cube/configuration/cube-book/multiple-server-groups.html за повече информация.

  4. Втора изходяща точка за набиране към ствола Webex Calling на Unified CM, ако имате повече от 5 възела на Unified CM:

    dial-peer voice 303 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from Webex Calling - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 303
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
  5. Изходяща точка за набиране към PSTN магистрала на Unified CM:

    dial-peer voice 305 voip
    description Outgoing dial-peer to CUCM-Group-1 for inbound from PSTN - Nodes 1 to 5
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 305
    voice-class codec 100 
    dtmf-relay rtp-nte
    no vad
    
  6. Втора изходяща точка за набиране към PSTN магистрала на Unified CM, ако имате повече от 5 Unified CM възли:

    dial-peer voice 307 voip
    description Outgoing dial-peer to CUCM-Group-2 for inbound from PSTN - Nodes 6 to 10
    destination-pattern BAD.BAD
    session protocol sipv2
    session server-group 307
    voice-class codec 100  
    dtmf-relay rtp-nte
    no vad
    
4

Конфигурирайте следната група за набиране (DPG):

  1. Дефинира dpg 121. Изходяща точка за набиране 121 е целта за всяка входяща точка за набиране, която извиква dpg 121. Приложете dpg 121 към входяща точка за набиране 302, дефинирана по-късно за Unified CM --> LGW --> PSTN път:

    voice class dpg 121
    dial-peer 121 preference 1
    
  2. Дефинирайте DPG 100 с изходяща точка за набиране 200201, 200202, 200203, 200204 като цел за Unified CM --> LGW --> Webex Calling път:


     

    Уверете се, че промените в предпочитанията се основават на местоположението на конфигурирания локален шлюз. Вижте Стъпка 7 и Стъпка 8 в Конфигуриране на базирана на сертификат връзка за повече информация.

    voice class dpg 100
    dial-peer 200201 preference 1
    dial-peer 200202 preference 1
    dial-peer 200203 preference 1
    dial-peer 200204 preference 1
    
  3. Дефинирайте dpg 300 за изходящи точки за набиране 301 или 303 за пътя Webex Calling --> LGW --> Unified CM:

    voice class dpg 300
    dial-peer 301 preference 1
    dial-peer 303 preference 1
    
  4. Дефинирайте DPG 302 за изходящи точки за набиране 305 или 307 за пътя PSTN --> LGW --> Unified CM:

    voice class dpg 302
    dial-peer 305 preference 1
    dial-peer 307 preference 1
    
5

Конфигурирайте следните входящи точки за набиране:

  1. Входящ dial-peer за входящи крака на IP PSTN повикване:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN
    session protocol sipv2
    destination dpg 302
    incoming uri via 100
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 100 voip
    description Incoming dial-peer from PSTN

    Дефинира VoIP точка за набиране с етикет 100 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    session protocol sipv2

    Указва, че точката за набиране 100 обработва крака на SIP повикване.

    incoming uri via 100

    Указва URI на гласовия клас 100, за да съответства на целия входящ трафик от IP PSTN към локалния шлюз на IP адреса на хоста на входяща VIA заглавка. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 302

    Указва група точки за набиране 302 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.
  2. Входяща точка за набиране за входящи крака на повикване Webex Calling:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling  
    session protocol sipv2 
    session transport tcp tls 
    destination dpg 120 
    incoming uri request 120  
    voice-class codec 100 
    voice-class stun-usage 100 
    voice-class sip profiles 100 
    voice-class sip srtp-crypto 100 
    voice-class sip bind control source-interface GigabitEthernet1 
    voice-class sip bind media source-interface GigabitEthernet1 
    srtp 
     

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 110 voip
    description Incoming dial-peer from Webex Calling

    Актуализира VoIP точка за набиране с етикет 110 и дава смислено описание за по-лесно управление и отстраняване на проблеми.

    destination dpg 120

    Указва група точки за набиране 120 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

    Voice class srtp-crypto 100

    Конфигурира предпочитаните пакети за шифроване за крака на SRTP повикване (връзка). Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp1731779246 за повече информация.

    bind control source-interface GigabitEthernet0/0/1

    Конфигурира IP адрес на източник за сигнализиране на интерфейса на източника срещу Webex Calling.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

    bind media source-interface GigabitEthernet0/0/1

    Конфигурира IP адрес на източник за интерфейс на източник на медия, обърнат към Webex Calling.

    Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr1/vcr1-cr-book/vcr-b1.html#wp2714966862 за повече информация.

  3. Входяща точка за набиране за входящи крака на Unified CM повикване с Webex Calling като дестинация:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling
    session protocol sipv2
    destination dpg 200
    incoming uri via 300
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 300 voip
    description Incoming dial-peer from CUCM for Webex Calling

    Дефинира VoIP точка за набиране с етикет 300 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    incoming uri via 300

    Указва URI на гласовия клас 300 за целия входящ трафик от Unified CM към LGW на порта източник (5065). Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-i1.html#wp7490919080 за повече информация.

    destination dpg 200

    Указва група точки за набиране 200 за избор на изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

  4. Входяща точка за набиране за входящи крака на Unified CM повикване с PSTN като дестинация:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN
    session protocol sipv2
    destination dpg 100
    incoming uri via 302
    voice-class codec 100
    dtmf-relay rtp-nte
    no vad
    

    Ето обяснение на полетата за конфигурацията:

    dial-peer voice 302 voip
    description Incoming dial-peer from CUCM for PSTN

    Дефинира VoIP точка за набиране с етикет 302 и дава смислено описание за по-лесно управление и отстраняване на проблеми. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr2/vcr2-cr-book/vcr-d1.html#wp2182184624 за повече информация.

    incoming uri via 302

    Указва URI на гласовия клас 300, за да съответства на целия входящ трафик от Unified CM към локален шлюз за PSTN дестинация на VIA порт. Можете да използвате порт 5060 като стандартен SIP порт. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp3880836726 за повече информация.

    destination dpg 100

    Указва група точки за набиране 100, за да изберете изходяща точка за набиране. Вижте https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/voice/vcr5/vcr5-cr-book/vcr-v1.html#wp7209864940 за повече информация.

Diagnostic Signatures (DS) проактивно открива често наблюдавани проблеми в базирания на Cisco IOS XE локален шлюз и генерира известие по имейл, системен журнал или терминално съобщение за събитието. Можете също така да инсталирате DS, за да автоматизирате събирането на диагностични данни и да прехвърлите събраните данни към кутията на Cisco TAC, за да ускорите времето за разрешаване.

Диагностичните подписи (DS) са XML файлове, които съдържат информация за събития, задействащи проблем, и действия, които трябва да бъдат предприети за информиране, отстраняване на неизправности и отстраняване на проблема. Логиката за откриване на проблеми се дефинира с помощта на syslog съобщения, SNMP събития и чрез периодично наблюдение на специфични изходни данни на командата show. Типовете действия включват събиране на изходни данни от командата show, генериране на консолидиран лог файл и качване на файла в мрежово местоположение, предоставено от потребителя, като HTTPS, SCP, FTP сървър. DS файловете са създадени от инженери на TAC и са цифрово подписани за защита на целостта. Всеки DS файл има уникален цифров идентификатор, зададен от системата. Инструментът за търсене на диагностични подписи (DSLT) е единствен източник за намиране на приложими подписи за наблюдение и отстраняване на различни проблеми.

Преди да започнете:

  • Не редактирайте DS файла, който изтегляте от DSLT. Файловете, които модифицирате, не успяват да се инсталират поради грешка при проверка на целостта.

  • Сървър на Simple Mail Transfer Protocol (SMTP), от който се нуждаете, за да може локалният шлюз да изпраща известия по имейл.

  • Уверете се, че локалният шлюз работи с IOS XE 17.6.1 или по-нова версия, ако желаете да използвате защитен SMTP сървър за известия по имейл.

Предварителни изисквания

Локален шлюз с IOS XE 17.6.1 или по-нова версия

  1. Диагностичните подписи са активирани по подразбиране.

  2. Конфигурирайте защитения имейл сървър, който използвате за изпращане на проактивно известие, ако устройството работи с IOS XE 17.6.1 или по-нова версия.

    
    configure terminal 
    call-home  
    mail-server <username>:<pwd>@<email server> priority 1 secure tls 
    end 
  3. Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, когото да уведомите.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

Локален шлюз с версия 17.6.1

  1. Въведете следните команди, за да активирате диагностичните подписи.

    configure terminal 
    call-home reporting contact-email-addr sch-smart-licensing@cisco.com  
    end  
  2. Конфигурирайте имейл сървъра, който да се използва за изпращане на проактивни известия, ако устройството работи с версия, по-стара от 17.6.1.

    configure terminal 
    call-home  
    mail-server  <email server> priority 1 
    end 
  3. Конфигурирайте променливата на средата ds_email с имейл адреса на администратора, който уведомявате.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_email <email address> 
    end 

По-долу е показана примерна конфигурация на локален шлюз, работещ на Cisco IOS XE 17.6.1, за изпращане на проактивни известия до tacfaststart@gmail.com с помощта на Gmail като защитен SMTP сървър:


call-home
mail-server tacfaststart:password@smtp.gmail.com priority 1 secure tls
diagnostic-signature
environment ds_email "tacfaststart@gmail.com"

Локалният шлюз, работещ на софтуера Cisco IOS XE, не е типичен уеб-базиран клиент на Gmail, който поддържа OAuth, така че трябва да конфигурираме конкретна настройка на Gmail акаунт и да предоставим конкретно разрешение, за да се обработва правилно имейлът от устройството:

  1. Отидете на Управление на акаунт в Google > Сигурност и включете настройката Достъп до по-малко защитено приложение.

  2. Отговорете „Да, бях аз“, когато получите имейл от Gmail, в който се казва „Google попречи на някого да влезе в акаунта ви чрез приложение, което не е на Google“.

Инсталирайте диагностични сигнатури за проактивно наблюдение

Мониторинг на високо натоварване на процесора

Този DS проследява 5-секундното използване на процесора, използвайки SNMP OID 1.3.6.1.4.1.9.2.1.56. Когато използването достигне 75% или повече, то деактивира всички отстраняване на грешки и деинсталира всички диагностични подписи, които инсталирате в локалния шлюз. Използвайте тези стъпки по-долу, за да инсталирате подписа.

  1. Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не активирате, конфигурирайте командата „snmp-server manager“.

    
    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
    
  2. Изтеглете DS 64224, като използвате следните падащи опции в Инструмент за търсене на диагностични подписи:

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    Високо използване на процесора с известие по имейл.

  3. Копирайте DS XML файла във флаш локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash:

    Следващият пример показва копиране на файла от FTP сървър към локалния шлюз.

    copy ftp://user:pwd@192.0.2.12/DS_64224.xml bootflash: 
    Accessing ftp://*:*@ 192.0.2.12/DS_64224.xml...! 
    [OK - 3571/4096 bytes] 
    3571 bytes copied in 0.064 secs (55797 bytes/sec) 
    
  4. Инсталирайте DS XML файла в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success  
  5. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 

    Изтеглете DSes:

    DS ID

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    DS_LGW_CPU_MON75

    0.0.10

    Регистриран

    2020-11-07 22:05:33


    Когато се задейства, този подпис деинсталира всички работещи DS, включително себе си. Ако е необходимо, моля, преинсталирайте DS 64224, за да продължите да наблюдавате високото използване на процесора на локалния шлюз.

Мониторинг на необичайни прекъсвания на повикване

Този DS използва SNMP запитване на всеки 10 минути, за да открие необичайно прекъсване на връзката с SIP грешки 403, 488 и 503.  Ако нарастването на броя на грешките е по-голямо или равно на 5 от последната анкета, той генерира системен журнал и известие по имейл. Моля, използвайте стъпките по-долу, за да инсталирате подписа.

  1. Проверете дали SNMP е активиран с помощта на командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.

    show snmp 
    %SNMP agent not enabled  
    
    config t 
    snmp-server manager 
    end  
    
    show snmp 
    Chassis: ABCDEFGHIGK 
    149655 SNMP packets input 
        0 Bad SNMP version errors 
        1 Unknown community name 
        0 Illegal operation for community name supplied 
        0 Encoding errors 
        37763 Number of requested variables 
        2 Number of altered variables 
        34560 Get-request PDUs 
        138 Get-next PDUs 
        2 Set-request PDUs 
        0 Input queue packet drops (Maximum queue size 1000) 
    158277 SNMP packets output 
        0 Too big errors (Maximum packet size 1500) 
        20 No such name errors 
        0 Bad values errors 
        0 General errors 
        7998 Response PDUs 
        10280 Trap PDUs 
    Packets currently in SNMP process input queue: 0 
    SNMP global trap: enabled 
  2. Изтеглете DS 65221, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    SIP ненормално откриване на прекъсване на повикване с имейл и Syslog Notification.

  3. Копирайте DS XML файла в локалния шлюз.

    copy ftp://username:password@<server name or ip>/DS_65221.xml bootflash:
  4. Инсталирайте DS XML файла в локалния шлюз.

    
    call-home diagnostic-signature load DS_65221.xml 
    Load file DS_65221.xml success 
  5. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

Инсталирайте диагностични сигнатури за отстраняване на проблем

Диагностичните подписи (DS) също могат да се използват за бързо разрешаване на проблеми. Инженерите на Cisco TAC са създали няколко сигнатури, които позволяват необходимите отстраняване на грешки, необходими за отстраняване на даден проблем, откриване на възникването на проблема, събиране на правилния набор от диагностични данни и автоматично прехвърляне на данните към случая на Cisco TAC. Това елиминира необходимостта от ръчна проверка за възникване на проблема и прави отстраняването на неизправности на периодични и преходни проблеми много по-лесно.

Можете да използвате инструмента за търсене на диагностични подписи, за да намерите приложимите подписи и да ги инсталирате, за да разрешите самостоятелно даден проблем, или можете да инсталирате подписа, препоръчан от инженера на TAC като част от ангажимента за поддръжка.

Ето пример как да намерите и инсталирате DS за откриване на събитието „%VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на повикване): IEC=1.1.181.1.29.0" syslog и автоматизирайте събирането на диагностични данни, като използвате следните стъпки:

  1. Конфигурирайте допълнителна променлива на средата на DS ds_fsurl_prefix, която е пътя на файловия сървър на CiscoTAC (cxd.cisco.com), към който се качват събраните диагностични данни. Потребителското име в пътя на файла е номерът на случая, а паролата е означението за качване на файл, което може да бъде извлечено от Support Case Manager, както е показано по-долу. Означението за качване на файл може да бъде генерирано в секцията Прикачени файлове на Мениджъра на заявки за поддръжка, ако е необходимо.

    
    configure terminal 
    call-home  
    diagnostic-signature 
    LocalGateway(cfg-call-home-diag-sign)environment ds_fsurl_prefix "scp://<case number>:<file upload token>@cxd.cisco.com"  
    end 

    Пример:

    
    call-home  
    diagnostic-signature 
    environment ds_fsurl_prefix " environment ds_fsurl_prefix "scp://612345678:abcdefghijklmnop@cxd.cisco.com"  
  2. Уверете се, че SNMP е активиран, като използвате командата show snmp. Ако не е разрешено, конфигурирайте командата “snmp-server manager”.

    
    show snmp 
    %SNMP agent not enabled 
     
    config t 
    snmp-server manager 
    end 
  3. Препоръчваме да инсталирате DS 64224 за високо наблюдение на процесора като проактивна мярка за деактивиране на всички сигнатури за отстраняване на грешки и диагностика по време на високо натоварване на процесора. Изтеглете DS 64224, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Производителност

    Тип проблем

    Високо използване на процесора с известие по имейл.

  4. Изтеглете DS 65095, като използвате следните опции в Инструмента за търсене на диагностични подписи:

    Име на полето

    Стойност на полето

    Платформа

    Серия Cisco 4300, 4400 ISR или серия Cisco CSR 1000V

    Продукт

    CUBE Enterprise в решението за обаждания Webex

    Обхват на проблема

    Syslogs

    Тип проблем

    Syslog - %VOICE_IEC-3-GW: CCAPI: Вътрешна грешка (праг на пик на повикване): IEC=1.1.181.1.29.0

  5. Копирайте DS XML файловете в локалния шлюз.

    
    copy ftp://username:password@<server name or ip>/DS_64224.xml bootflash: 
    copy ftp://username:password@<server name or ip>/DS_65095.xml bootflash: 
  6. Инсталирайте DS 64224 DS 64224 и след това DS 65095 XML файла за наблюдение на високо процесора в локалния шлюз.

    
    call-home diagnostic-signature load DS_64224.xml 
    Load file DS_64224.xml success 
    call-home diagnostic-signature load DS_65095.xml 
    Load file DS_65095.xml success 
    
  7. Уверете се, че подписът е инсталиран успешно, като използвате show call-home diagnostic-signature. Колоната за състояние трябва да има „регистрирана“ стойност.

    
    show call-home diagnostic-signature  
    Current diagnostic-signature settings: 
     Diagnostic-signature: enabled 
     Profile: CiscoTAC-1 (status: ACTIVE) 
     Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
     Environment variable: 
               ds_email: username@gmail.com 
               ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

    Изтеглени DSes:

    DS ID

    Име на DS

    Ревизия

    Статус

    Последна актуализация (GMT+00:00)

    64224

    00:07:45

    DS_LGW_CPU_MON75

    0.0.10

    Регистриран

    2020-11-08:00:07:45

    65095

    00:12:53

    DS_LGW_IEC_Call_spike_threshold

    0.0.12

    Регистриран

    2020-11-08:00:12:53

Проверете изпълнението на диагностичните подписи

В следващата команда колоната „Статус“ на командата show call-home diagnostic-signature се променя на „running“, докато локалният шлюз изпълнява действието, дефинирано в подписа. Резултатът от показване на статистически данни за диагностичен подпис за повикване вкъщи е най-добрият начин да проверите дали диагностичен подпис открива интересно събитие и е изпълнил действието. Колоната „Triggered/Max/Deinstall“ показва колко пъти даден подпис е задействал събитие, максималния брой пъти, когато е дефинирано да открие събитие и дали подписът се деинсталира след откриване на максималния брой задействани събития.

show call-home diagnostic-signature  
Current diagnostic-signature settings: 
 Diagnostic-signature: enabled 
 Profile: CiscoTAC-1 (status: ACTIVE) 
 Downloading  URL(s):  https://tools.cisco.com/its/service/oddce/services/DDCEService 
 Environment variable: 
           ds_email: carunach@cisco.com 
           ds_fsurl_prefix: scp://612345678:abcdefghijklmnop@cxd.cisco.com 

Изтеглени DSes:

DS ID

Име на DS

Ревизия

Статус

Последна актуализация (GMT+00:00)

64224

DS_LGW_CPU_MON75

0.0.10

Регистриран

2020-11-08 00:07:45

65095

DS_LGW_IEC_Call_spike_threshold

0.0.12

Изпълнява се

2020-11-08 00:12:53

показване на статистически данни за диагностичен подпис при повикване вкъщи

DS ID

Име на DS

Задействано/Макс./Деинсталиране

Средно време на работа (секунди)

Максимално време на работа (секунди)

64224

DS_LGW_CPU_MON75

0/0/N

0,000

0,000

65095

DS_LGW_IEC_Call_spike_threshold

20 1 г

23,053

23,053

Имейлът с известие, изпратен по време на изпълнение на диагностичния подпис, съдържа ключова информация като тип на проблема, подробности за устройството, версия на софтуера, работеща конфигурация и показване на изходни данни на командата, които са подходящи за отстраняване на даден проблем.

Деинсталиране на диагностични подписи

Използването на диагностичните сигнатури за целите на отстраняване на неизправности обикновено се дефинира за деинсталиране след откриване на определен брой възникнали проблеми. Ако желаете да деинсталирате подпис ръчно, извлечете DS ID от изхода на show call-home diagnostic-signature и изпълнете следната команда:

call-home diagnostic-signature deinstall <DS ID> 

Пример:

call-home diagnostic-signature deinstall 64224 

Нови сигнатури се добавят периодично към инструмента за търсене на сигнатури за диагностика въз основа на проблеми, които често се наблюдават при внедрявания. Понастоящем TAC не поддържа заявки за създаване на нови персонализирани подписи.